LINUX.ORG.RU
ФорумAdmin

pppoe + NAT не работает


0

0

Ситуация такая есть комп с одной сетевой картой и модем ADSL с протоколам pppoe настраиваю так.

С начало подключаюсь к ADSL он подключается, пробую пингануть google.com всё нормуль. делаю как было написано в статье. Прописываю на клиенской машине всё правильно(dns 192.168.1.19, gateway 192.168.1.19, ip =192.168.1.4). пробую пингануть DNS определяется а а пакеты не идут. Помогите настроить правильно. заранее спасибо.

/etc/nat (скрипт)

***************************************************************

#!/bin/sh

# Включаем форвардинг пакетов #echo 0 > /proc/sys/net/ipv4/ip_forward

# Разрешаем трафик на loopback-интерфейсе iptables -A INPUT -i lo -j ACCEPT

# Разрешаем доступ из внутренней сети наружу iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT

# Включаем NAT iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.1/100 -j MASQUERADE

# Запрещаем доступ снаружи во внутреннюю сеть iptables -A FORWARD -i ppp0 -o ppp0 -j REJECT

*************************************************************

etc/network/interfaces

**************************************************************

auto eth0 iface eth0 inet static address 192.168.1.19 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 192.168.1.1

iface dsl-provider inet ppp pre-up /sbin/ifconfig eth0 up # line maintained by pppoeconf

provider dsl-provider

post-up /etc/nat

***********************************************************

chmod +x /etc/nat

Непонятно, кто на ком стоял :) Что за модем/роутер? Причём здесь NAT, если у тебя в роли маршрутизатора выступает модем?

anton_jugatsu ★★★★ ()
Ответ на: комментарий от anton_jugatsu

Я хочу чтоб у меня компьютер выполнял роль маршрутизатора, раздавал нет по сети другим компам, а не модем... Модем обычный adsl без роутера...

mannaz2004 ()

«Клиентская машина» это которая? Ну ёпти, как так можно вопросы задавать :)

Что у нас есть:

1. Модем/маршрутизатор
2. ПК с одним интерфейсом

При этом раскладе, возможны два варианта:

1. У тебя модем, настроенный в,так называемом, режиме моста подключается к компу по _USB_ и затем само соединение поднимается на ПК, то есть комп выступает маршрутизатором. Если так, то, во-первых
http://wiki.debian.org/PPPoE, а затем

iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE

2. Моё первое сообщение:) Ковыряй свой модем на предмет NAT

anton_jugatsu ★★★★ ()

mannaz2004> Включаем форвардинг пакетов #echo 0 > /proc/sys/net/ipv4/ip_forward
ОЛОЛОЛО. Всей школой валяемся под шредером

power ()

192.168.1.1/100

Тоже неплохо.
Это хорошо что ты пытаешься настроить сеть сам.
Но надо понимать, что ты делаешь и что значат эти все циферки.

power ()

Либо у вас неправильная статья, либо вы читали её в обратном порядке.

FORWARD делают в обе стороны, а MASQUERADE ставят на исходящий в Инет интерфейс.

mky ★★★★★ ()
Ответ на: комментарий от mannaz2004

да диапазон, но вы заведомо неправильно написали

правильно 192.168.1.0/24 или 192.168.0.0/16 или аналогично

высчитывается просто

маска подсети это 4 октета по 1 байту, то есть максимум 255.255.255.255 это соответствует в двоичной системе: 11111111.11111111.11111111.11111111 или если посчитать все единички получим 32, выше /32 быть не может и это соответствует одному IP адресу

далее соответственно 255.255.255.0 это 11111111.11111111.11111111.00000000 то есть подсчитая все единички получаем 3*8=24 то есть /24,

аналогично 255.255.0.0: 11111111.11111111.00000000.00000000 получим /16 и тд. таким образом можно получить любой диапазон адресов. Ну и никто не запрещает воспользоваться ipcalc

или то есть для диапазона в сто(точнее в 126) IP адресов начиная с 192.168.1.1 мы получим: 192.168.1.0/25, попробуйте посчитать сами

;^)

wlan ★★ ()
Ответ на: комментарий от mannaz2004

Всем большое спасибо сделал что я хотел!

#!/bin/sh

# Включаем форвардинг пакетов

echo 1 > /proc/sys/net/ipv4/ip_forward

# Разрешаем трафик на loopback-интерфейсе

iptables -A INPUT -i lo -j ACCEPT

# Разрешаем доступ из внутренней сети наружу

iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT

# Включаем NAT

iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE

# Запрещаем доступ снаружи во внутреннюю сеть

iptables -A FORWARD -i ppp0 -o ppp0 -j REJECT

mannaz2004 ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.